Kwetsbaarheden verholpen in Ivanti Cloud Security Appliance
Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie | Kans | Schade | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
Versie 1.00 | 11-12-2024 | NCSC-2024-0486 | ||||||||
medium
|
high
|
Signed-PGP → CSAF → PDF → |
||||||||
11-12-2024 |
medium
|
high
|
NCSC-2024-0486 [1.00] |
Signed-PGP → Text, CSAF (sig), PDF |
||||||
Kenmerken |
|
|||||||||
Omschrijving |
Ivanti heeft kwetsbaarheden verholpen in de Cloud Security Appliance (CSA) voor versies vóór 5.0.3. De kwetsbaarheden bevinden zich in de admin webconsole van de Ivanti Cloud Security Appliance. De eerste kwetsbaarheid betreft een authenticatie-bypass, waardoor remote ongeauthenticeerde aanvallers ongeautoriseerde administratieve toegang kunnen verkrijgen. De tweede kwetsbaarheid is een command injection, die remote geauthenticeerde aanvallers met admin-rechten in staat stelt om willekeurige code op het systeem uit te voeren, wat kan leiden tot ongeautoriseerde toegang en controle. De derde kwetsbaarheid betreft een SQL-injectie, die ook door geauthenticeerde aanvallers kan worden misbruikt om willekeurige SQL-instructies uit te voeren, wat de integriteit van de database kan aantasten. Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de admin webconsole. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen in een separate beheeromgeving. |
|||||||||
Bereik |
|
|||||||||
Oplossingen |
Ivanti heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. [Link] |
|||||||||
CVE’s | ||||||||||
Versie 1.00 | 11-12-2024 | NCSC-2024-0486 | ||||||||
medium
|
high
|
Signed-PGP → CSAF → PDF → |
||||||||
11-12-2024 |
medium
|
high
|
NCSC-2024-0486 [1.00] |
Signed-PGP → Text, CSAF (sig), PDF |
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.